Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen 14 D. Les machines virtuelles utilisées 14 E. Le gestionnaire de serveur 15 1. Création d un groupe de serveurs 21 2. Installation d un rôle à distance 24 3. Suppression du groupe de serveurs 24 F. Serveur en mode installation minimale 25 1. Installation de rôles avec une installation en mode Core 28 2. Ajouter/supprimer l'interface graphique 29 3. Configuration avec sconfig 30 G. Hyper-V 34 1. Pré-requis matériels 34 2. Les machines virtuelles sous Hyper-V 34 3. La mémoire dynamique avec Hyper-V 36 4. Le disque dur des machines virtuelles 37 5. Les snapshots dans Hyper-V 39 6. Gestion des réseaux virtuels 39 Chapitre 2 Installation du bac à sable 1/14
A. Le bac à sable 42 1. Configuration nécessaire 42 2. L'installation de Windows Server 2012 42 B. Création des machines virtuelles 43 1. Schéma de la maquette 48 2. Machine virtuelle AD1 49 a. Création et paramétrage de la VM 49 b. Installation du système d'exploitation 53 c. Configuration post-installation 56 3. Machine virtuelle AD2 59 4. Machine virtuelle SV1 60 5. Machine virtuelle SV2 60 6. Machine virtuelle CL8-01 60 7. Machine virtuelle SRV-RT 60 8. Machine virtuelle CL8-02 61 9. Les captures instantanées 61 Chapitre 3 Gestion d'un annuaire ADDS A. Introduction 64 B. Présentation d Active Directory Domain Services 64 1. Les différents composants d ADDS 64 2. Vues d ensemble des notions de schéma et de forêt Active Directory 65 3. La structure de l annuaire Active Directory 68 C. Implémentation de contrôleurs de domaine virtualisés 69 1. Déploiement de contrôleurs de domaine virtualisés 69 2. Gestion des contrôleurs de domaine virtualisés 70 D. Implémentation d'un RODC 70 2/14
1. Gestion de la mise en cache sur un RODC 71 2. Administration locale sur les contrôleurs de domaine en lecture seule 71 E. Administration d Active Directory 72 1. Présentation des différentes consoles AD 72 2. Les modules Active Directory pour PowerShell 72 3. Gestion des rôles FSMO 73 4. Sauvegarde et restauration d Active Directory 74 F. Gestion de la base de données 74 1. La base de données Active Directory 74 2. Utilisation de la commande NTDSUtil 75 3. Redémarrage du service Active Directory 75 4. Création d un snapshot AD 76 5. Restauration d un objet du domaine 76 G. Ateliers : Gestion d Active Directory 77 1. Installation et configuration d Active Directory 77 2. Mise en place d un RODC 82 3. Clonage d un contrôleur de domaine virtuel 102 4. Création d'un snapshot AD 110 5. Manipulation de la corbeille AD 113 6. Défragmentation de la base de données 116 H. Validation des acquis : questions/réponses 120 Chapitre 4 Gestion de l environnement A. Introduction 124 B. Automatisation de la gestion des comptes utilisateurs 124 1. Configuration de la politique de sécurité 126 2. Gestion de la stratégie de mots de passe affinée 129 3/14
3. Configuration des comptes de services 132 C. Stratégies de groupe 133 1. Gestion de la configuration 133 2. Vue d ensemble des stratégies de groupe 134 3. Extensions côté client 134 4. Stratégies de groupe par défaut 135 5. Stockage des stratégies de groupe 135 6. GPO Starter 136 7. Sauvegarde et restauration d une stratégie de groupe 137 8. Délégation de l administration 137 9. PowerShell avec les GPO 139 D. Mise en place et administration des stratégies de groupe 139 1. Liens d une GPO 139 2. Ordre d application 139 3. Héritage et option d'application 140 4. Mise en place des filtres pour gérer l étendue 143 5. Fonctionnement d'une stratégie de groupe avec les liaisons lentes 144 6. Récupération des stratégies par les postes clients 145 E. Maintenance d une stratégie de groupe 146 1. Stratégie de groupe résultante 148 2. Rapport RSOP 148 3. Utilisation des journaux d événements 149 F. Ateliers : Gestion de l environnement utilisateur 150 1. Importation de comptes utilisateur à l aide de cmdlets PowerShell 150 2. Création d un PSO 152 3. Création d un compte de service 160 4. Création et configuration d une stratégie de groupe 161 5. Création d un rapport RSOP 166 G. Validation des acquis : questions/réponses 168 4/14
Chapitre 5 Mise en place des stratégies de groupe A. Introduction 172 B. Modèles d administration 172 1. Les fichiers ADMX et ADML 172 2. Mise en place du magasin central 173 3. Utilisation des filtres sur les modèles d administration 173 C. Configuration de la redirection de dossiers et des scripts 174 1. Présentation de la redirection de dossiers 174 2. Configuration de la redirection 174 3. Utilisation de scripts dans les stratégies de groupe 175 D. Configuration des préférences de stratégie de groupe 176 1. Vue d ensemble des préférences 176 2. Comparaison entre les stratégies et les préférences 177 E. Gestion des logiciels à l aide des GPO 177 1. Assignation et publication d'un logiciel 177 F. Ateliers : Gestion des postes utilisateurs 178 1. Implémentation des préférences 178 2. Configuration de la redirection de dossiers 183 3. Exécution de scripts à l aide de GPO 185 4. Déploiement de logiciels à l aide d'une stratégie de groupe 187 G. Validation des acquis : questions/réponses 190 Chapitre 6 Implémentation d un serveur DHCP A. Introduction 194 5/14
B. Rôle du service DHCP 194 1. Fonctionnement de l'allocation d'une adresse IP 194 2. Utilisation d un relais DHCP 195 C. Installation et configuration du rôle DHCP 196 1. Ajout d'une nouvelle étendue 197 2. Configuration des options dans le DHCP 200 3. Réservation de bail DHCP 204 4. Mise en place des filtres 205 D. Base de données DHCP 209 1. Présentation de la base de données DHCP 209 2. Sauvegarde et restauration de la base de données 210 3. Réconciliation et déplacement de la base de données 211 E. Haute disponibilité du service DHCP 215 F. IPAM 215 1. Les spécifications d'ipam 216 2. Les fonctionnalités d'ipam 216 G. Ateliers : Installation et configuration du rôle DHCP 217 1. Ajout et configuration du rôle DHCP 217 2. Mise en place d'ipam 224 3. Haute disponibilité au niveau du DHCP 240 H. Validation des acquis : questions/réponses 248 Chapitre 7 Configuration et maintenance de DNS A. Introduction 252 6/14
B. Installation de DNS 252 1. Vues d ensemble de l espace de noms DNS 252 2. Séparation entre DNS privé/public 253 3. Déploiement du DNS 253 C. Configuration du rôle 254 1. Composants du serveur 254 2. Requêtes effectuées par le DNS 254 3. Enregistrement de ressource du serveur DNS 256 4. Fonctionnement du serveur de cache 257 D. Configuration des zones DNS 257 1. Vues d ensemble des zones DNS 257 2. Zones de recherches directes et inversées 259 3. Délégation de zone DNS 259 E. Configuration du transfert de zone 259 1. Présentation du transfert de zone 259 2. Sécurisation du transfert de zone 260 F. Gestion et dépannage du serveur DNS 261 1. Présentation du nettoyage et du vieillissement 261 G. Ateliers : Installation et configuration du rôle DNS 261 1. Configuration des enregistrements de ressources 261 2. Vieillissement et nettoyage des enregistrements 263 3. Configuration d'un redirecteur conditionnel 265 H. Validation des acquis : questions/réponses 270 Chapitre 8 Déploiement et support de WDS 7/14
A. Introduction 274 B. Le service de déploiement Windows 274 1. Les composants de WDS 275 2. Pourquoi utiliser WDS? 276 C. Implémentation du rôle WDS 276 1. Installation et configuration du serveur 276 2. Gestion des déploiements 279 D. Administration du service WDS 280 E. Automatisation du déploiement 281 F. Ateliers : Déploiement avec WDS 282 1. Installation et configuration du service de déploiement Windows 282 2. Importation des images utilisées pour le déploiement 284 3. Configuration du serveur de déploiement 286 4. Déploiement d images sur les postes clients 287 5. Capture d un poste de référence 291 6. Automatisation du déploiement 295 G. Validation des acquis : questions/réponses 304 Chapitre 9 Configuration de l accès distant A. Introduction 308 B. Composants d une infrastructure de service d accès réseau 308 1. Présentation du rôle Service de stratégie et accès réseau 308 2. Authentification et autorisation réseau 309 8/14
3. Méthode d authentification 309 4. Vue d ensemble de la PKI 310 5. Intégration du DHCP avec routage et accès distant 310 C. Configuration de l accès VPN 310 1. Les connexions VPN 310 2. Protocoles utilisés pour le tunnel VPN 311 3. Présentation de la fonctionnalité VPN Reconnect 311 4. Configuration du serveur 311 5. Présentation du kit CMAK 312 D. Vue d ensemble des politiques de sécurité 312 E. Support du routage et accès distant 313 1. Configuration des logs d accès distant 313 2. Résolution des problèmes du VPN 313 F. Configuration de DirectAccess 313 1. Présentation de DirectAccess 313 2. Composants de DirectAccess 314 3. La table de stratégie de résolution de noms 314 4. Pré-requis pour l implémentation de DirectAccess 315 G. Présentation du rôle Network Policy Server 315 H. Configuration du serveur RADIUS 316 1. Notions sur le client RADIUS 316 2. Stratégie de demande de connexion 316 I. Méthode d authentification NPS 316 1. L'authentification 316 J. Surveillance et maintenance du rôle NPS 317 9/14
K. Ateliers : Configuration de l accès distant 317 1. Configuration d un serveur VPN 317 2. Configuration du client VPN 336 3. Configuration de DirectAccess 341 4. Configuration du client DirectAccess 360 L. Validation des acquis : questions/réponses 363 Chapitre 10 Implémentation de la solution NAP A. Introduction 368 B. Vue d ensemble de la solution NAP 368 1. Méthode d application de NAP 368 2. Architecture de la plateforme NAP 369 C. Processus d application NAP 370 1. Mise en place d IPsec avec NAP 370 2. Le 802.1x avec NAP 371 3. Mise en place de NAP avec un serveur VPN 371 4. Utilisation de NAP pour DHCP 371 D. Configuration de NAP 371 1. Validation de l état de santé 371 E. Surveillance et support du serveur NAP 372 1. Support de NAP 372 F. Ateliers : Implémentation de la solution NAP 373 1. Configuration des composants NAP 373 10/14
G. Validation des acquis : questions/réponses 385 Chapitre 11 Optimisation des services de fichiers A. Introduction 388 B. Vue d ensemble du rôle FSRM 388 C. Gestion du serveur de fichiers à l aide de FSRM 389 1. Gestion des quotas 389 2. Gestion du filtrage de fichiers 392 3. Les rapports de stockage 393 D. Implémentation de la classification de fichiers 394 1. Présentation des règles de classification 394 2. Les tâches de gestion des fichiers 395 E. Le système DFS 395 1. Présentation de l espace de noms DFS 396 2. La réplication DFS 396 3. Fonctionnement de l espace de noms 397 4. La déduplication de données 397 5. Scénarios DFS 400 F. Configuration de l espace de noms 402 1. Mise en place du service DFS 402 2. Optimisation d'un espace de noms 402 G. Configuration et support de DFS-R 403 1. Fonctionnement de la réplication 403 2. Processus de réplication initial 403 11/14
3. Support du système de réplication 404 H. Ateliers : Gestion du serveur de fichiers 404 1. Installation du rôle FSRM et mise en place des quotas 404 2. Mise en place d une politique de filtrage par extension 414 3. Utilisation des rapports de stockage 419 4. Configuration de la classification 423 5. Installation et configuration du serveur DFS 429 6. Configuration de la réplication 434 I. Validation des acquis : questions/réponses 439 Chapitre 12 Encryption de données et audit A. Introduction 444 B. Présentation d EFS 444 1. Fonctionnement d EFS 444 2. Récupération d un fichier crypté 446 C. Configuration de l audit 447 1. Vue d ensemble de la politique d audit 447 2. Spécification des paramètres d'audit sur un fichier ou un dossier 448 3. Activation de la politique d audit 451 4. Politique d audit avancé 453 D. Ateliers : Configuration de l audit 454 1. Configuration d une politique d audit avancé 454 2. Audit des modifications dans Active Directory 457 3. Audit des accès à un répertoire 459 E. Validation des acquis : questions/réponses 465 12/14
Chapitre 13 Implémentation du serveur WSUS A. Introduction 470 B. Présentation du rôle WSUS 470 C. Pré-requis nécessaires pour le rôle 472 D. Déploiement de mises à jour avec WSUS 472 1. Configuration du client de mise à jour 472 2. Administration de WSUS 473 3. Présentation des groupes d ordinateurs 474 4. Approbation des mises à jour 474 E. Ateliers : Implémentation du serveur WSUS 475 1. Installation et configuration du rôle WSUS 475 2. Approbation et déploiement des mises à jour 488 3. Création de rapports 493 F. Validation des acquis : questions/réponses 495 Chapitre 14 Surveillance des serveurs A. Gestionnaire des tâches 498 B. Moniteur de ressources 509 C. Analyseur de performances 514 D. Les journaux d'événements 518 1. Création d'une vue personnalisée 521 2. Abonnement 522 13/14
E. Ateliers : mise en place des outils d'analyse 523 1. Utilisation de l'analyseur de performances 523 2. Création d'une vue personnalisée 530 3. Associer une tâche à un événement 533 4. Mise en place et utilisation d'un abonnement 539 F. Validation des acquis : questions/réponses 546 Tableau des objectifs 549 Index 553 14/14